問題一覧
1
11-1 ソーシャルエンジニアリングに分類される手口はどれか
システム管理者などを装い、利用者に問い合わせて パスワードを取得する
2
11-2 不正が発生する際には”不正のトライアングル”の3要素全てが存在すると考えられている。" 不正のトライアングル”の構成要素の説明として、 適切なものはどれか
“機会”とは、情報システムなどの技術や物理的な環境、 組織のルールなど、内部者による不正行為の実行を可能 又は容易にする環境の存在である
3
11-3 攻撃者がシステムに侵入するときにポートスキャンを行う 目的はどれか
事前調査の段階において、攻撃できそうなサービスが あるかどうかを調査する
4
11-4 AES–256で暗号化されていることが分かっている暗号文が 与えられているとき、ブルートフォース攻撃で鍵と解読した 平文を得るまでに必要な試行回数の最大値はどれか
2²⁵⁶
5
11-5 パスワードリスト攻撃の手口に該当するものはどれか
複数サイトで同一の利用者IDとパスワードを使っている 利用者がいる状況に着目して、不正に取得した他サイトの利用者IDとパスワードの一覧表を用いて、ログインを 試行する
6
11-6 スパイウェアに該当するものはどれか
利用者の意図に反してPCにインストールされ、利用者の 個人情報やアクセス履歴などの情報を収集するプログラム
7
11-7 情報セキュリティにおいてバックドアに該当するものはどれか
アクセスする際にパスワード認証などの正規の手続きが 必要なWebサイトに、当該手続きを経たないで アクセス可能なURL
8
11-8 キーロガーの悪用例はどれか
ネットバンキング利用時に、利用者が入力したパスワードを収集する
9
11-9 フィッシングの手口に該当するものはどれか
電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報を だまし取る
10
11-10 ドライブバイダウンロード攻撃に該当するものはどれか
利用者が公開Webサイトを閲覧したときに、その利用者の意図にかかわらず、PCにマルウェアをダウンロードさせて感染させる